SlideShare una empresa de Scribd logo
 
DIVINDAT OF. ADMINIST. DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS  ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
MODALIDADES DELICTIVAS MAS EMPLEADAS EN NUESTRO MEDIO
Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones  (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
HURTO AGRAVADO AJENO UTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un  correo masivo con  titulo sugerente, llevando consigo un  programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria  en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores”  El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
 
 
 
 
 
 
 
 
 
EMPLEO DE INFORMACIÓN DE LA TARJETA DE  CREDITO/DÉBITO, OBTENIDAS POR  WEB FALSAS.   -  PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
CLONACION  DE TARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO,  PARA LUEAGO GRABARLA EN OTRA  UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
ESBOZADORA DINERO INCAUTADO SKIMMER LECTOR GRABADOR TARJETAS INCAUTADAS
Análisis Modus Operandi de Clonadores en  Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
POLICIA NACIONAL DEL PERU TAMAÑO DE SKIMMER Y TARJETA
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU
POLICIA NACIONAL DEL PERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y  OTRAS   VIDEOS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,   LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
CHANTAJE  VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y  POSTERIORMENTE LO CHANTAJEAN
ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER  DE ALTA RESOLUSION, PARA OBTENER  DOCUMENTOS MUY  SIMILARES AL ORIGINAL PARA  EVADIR  LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
Título V DELITOS CONTRA EL PATRIMONIO  CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A   “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,  acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
UTILIZA INGRESA ACCEDER INTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE  COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
Art.207-B   “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
UTILIZA INGRESA DESTRUIRLOS DAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
PORNOGRAFIA INFANTIL ,[object Object]
PORNOGRAFIA INFANTIL POSEE EXHIBE E SPECTACULO S  EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
PORNOGRAFIA INFANTIL EL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA …  PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c)  Por pornografía infantil  se entiende toda  representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
PORNOGRAFIA INFANTIL ,[object Object],[object Object],[object Object]
CLASES DE PORNOGRAFIA INFANTIL ,[object Object],[object Object]
PORNOGRAFIA INFANTIL POR INTERNET ,[object Object],[object Object],[object Object],[object Object],[object Object],Red Peruana contra la Pornografía Infantil
 
INSEGURIDAD EN INTERNET
El " grooming"   ,[object Object],[object Object]
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL
SEXTING ,[object Object]
Limitaciones Legales
LIMITACIONES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SECRETO DE LAS COMUNICACIONES ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SÓLO PODRÁ HACERSE USO DE LA FACULTAD PREVISTA EN LA PRESENTE LEY EN LOS SIGUIENTES DELITOS: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],QUE PASA EN CASOS DE : ESTAFA:  HOMICIDIOS:   HURTO Y ROBO SIMPLE
OTRAS NORMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
413182019 nota-de-agente-peru
413182019 nota-de-agente-peru413182019 nota-de-agente-peru
413182019 nota-de-agente-peru
JhonMolina20
 
Del interrogatorio y contrainterrogatorio para peritos
Del interrogatorio y contrainterrogatorio para peritosDel interrogatorio y contrainterrogatorio para peritos
Del interrogatorio y contrainterrogatorio para peritos
Juan Carlos Garcés Delgado
 
Cesacion de prision preventiva julver cardozo
Cesacion de prision preventiva   julver cardozoCesacion de prision preventiva   julver cardozo
Cesacion de prision preventiva julver cardozoSomosPerú Tacna
 
Contestacion peticion de herencia
Contestacion peticion de herenciaContestacion peticion de herencia
Contestacion peticion de herencia
William A. Valdivia
 
Manual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mpManual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mp
Alicia Ávalos
 
MODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALES
MODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALESMODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALES
MODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALESMassey Abogados (Oscar Massey)
 
Protocolo ovise
Protocolo oviseProtocolo ovise
Protocolo ovise
Rafael Jimenez Quispe
 
FPJ-03- INFORME EJECUTIVO.docx
FPJ-03- INFORME EJECUTIVO.docxFPJ-03- INFORME EJECUTIVO.docx
FPJ-03- INFORME EJECUTIVO.docx
RafaelRedondo10
 
Acusacion constitucional
Acusacion constitucional  Acusacion constitucional
Acusacion constitucional
AmniJF
 
Anexo formulario 1 solicitud garantias personales final 24.03.2021
Anexo formulario 1 solicitud garantias personales final 24.03.2021 Anexo formulario 1 solicitud garantias personales final 24.03.2021
Anexo formulario 1 solicitud garantias personales final 24.03.2021
Alonso Salinas Quintanilla
 
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
EDUARDO AYALA TANDAZO
 
mapas conceptuales
mapas conceptualesmapas conceptuales
mapas conceptuales
Eukarisbolivar
 
Solicita poner a despacho para sentenciar
Solicita poner a despacho para sentenciarSolicita poner a despacho para sentenciar
Solicita poner a despacho para sentenciar
Yoni Farfan Yaguana
 
Sentencia primera instancia - pnp
Sentencia   primera instancia - pnpSentencia   primera instancia - pnp
Sentencia primera instancia - pnp
RenatoPedroEspinozaG
 
Demanda de alimentos a pnp casada
Demanda de alimentos a pnp   casadaDemanda de alimentos a pnp   casada
Demanda de alimentos a pnp casada
JORGE ORLANDO RAMOS LOAYZA
 
Importancia de la criminologia en la formacion del abogado.
Importancia de la criminologia en la formacion del abogado.Importancia de la criminologia en la formacion del abogado.
Importancia de la criminologia en la formacion del abogado.
Ministerio de energía electrica
 
Ci 47 solicita se oficie al banco de la nacion sra. claribel
Ci 47 solicita se oficie al banco de la nacion  sra. claribelCi 47 solicita se oficie al banco de la nacion  sra. claribel
Ci 47 solicita se oficie al banco de la nacion sra. claribel
MARIACECILIADELCARME
 
Aplicación a la detención preventiva en Bolivia ley 1173
Aplicación a la detención preventiva en Bolivia ley 1173 Aplicación a la detención preventiva en Bolivia ley 1173
Aplicación a la detención preventiva en Bolivia ley 1173
Alcira Cabrera Dorado
 

La actualidad más candente (20)

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Colaboracion eficaz
Colaboracion eficazColaboracion eficaz
Colaboracion eficaz
 
413182019 nota-de-agente-peru
413182019 nota-de-agente-peru413182019 nota-de-agente-peru
413182019 nota-de-agente-peru
 
Del interrogatorio y contrainterrogatorio para peritos
Del interrogatorio y contrainterrogatorio para peritosDel interrogatorio y contrainterrogatorio para peritos
Del interrogatorio y contrainterrogatorio para peritos
 
Cesacion de prision preventiva julver cardozo
Cesacion de prision preventiva   julver cardozoCesacion de prision preventiva   julver cardozo
Cesacion de prision preventiva julver cardozo
 
Contestacion peticion de herencia
Contestacion peticion de herenciaContestacion peticion de herencia
Contestacion peticion de herencia
 
Manual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mpManual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mp
 
MODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALES
MODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALESMODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALES
MODELO DE CONTRATO DE LOCACIÓN DE SERVICIOS PROFESIONALES
 
Protocolo ovise
Protocolo oviseProtocolo ovise
Protocolo ovise
 
FPJ-03- INFORME EJECUTIVO.docx
FPJ-03- INFORME EJECUTIVO.docxFPJ-03- INFORME EJECUTIVO.docx
FPJ-03- INFORME EJECUTIVO.docx
 
Acusacion constitucional
Acusacion constitucional  Acusacion constitucional
Acusacion constitucional
 
Anexo formulario 1 solicitud garantias personales final 24.03.2021
Anexo formulario 1 solicitud garantias personales final 24.03.2021 Anexo formulario 1 solicitud garantias personales final 24.03.2021
Anexo formulario 1 solicitud garantias personales final 24.03.2021
 
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
 
mapas conceptuales
mapas conceptualesmapas conceptuales
mapas conceptuales
 
Solicita poner a despacho para sentenciar
Solicita poner a despacho para sentenciarSolicita poner a despacho para sentenciar
Solicita poner a despacho para sentenciar
 
Sentencia primera instancia - pnp
Sentencia   primera instancia - pnpSentencia   primera instancia - pnp
Sentencia primera instancia - pnp
 
Demanda de alimentos a pnp casada
Demanda de alimentos a pnp   casadaDemanda de alimentos a pnp   casada
Demanda de alimentos a pnp casada
 
Importancia de la criminologia en la formacion del abogado.
Importancia de la criminologia en la formacion del abogado.Importancia de la criminologia en la formacion del abogado.
Importancia de la criminologia en la formacion del abogado.
 
Ci 47 solicita se oficie al banco de la nacion sra. claribel
Ci 47 solicita se oficie al banco de la nacion  sra. claribelCi 47 solicita se oficie al banco de la nacion  sra. claribel
Ci 47 solicita se oficie al banco de la nacion sra. claribel
 
Aplicación a la detención preventiva en Bolivia ley 1173
Aplicación a la detención preventiva en Bolivia ley 1173 Aplicación a la detención preventiva en Bolivia ley 1173
Aplicación a la detención preventiva en Bolivia ley 1173
 

Destacado

SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Delitos tipificados por ley 30077 artículo 3
Delitos tipificados  por ley 30077 artículo 3Delitos tipificados  por ley 30077 artículo 3
Delitos tipificados por ley 30077 artículo 3
Erlin Cabanillas
 
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
Juan Manuel García
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandra Beltran
 
La investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantilLa investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantil
Hacking Bolivia
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Delito de robo
Delito de roboDelito de robo
Delito de robobv
 
Plan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizajePlan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizaje
mbulas
 
Tequila y sal
Tequila y salTequila y sal
Tequila y sal
JORGE SORNOZA
 
Compartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blogCompartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blognailavite11
 
Redes sociales
Redes socialesRedes sociales
Redes socialesEvelyn
 
Laplace mediante el matlab
Laplace mediante el matlabLaplace mediante el matlab
Laplace mediante el matlab
Jorge Luis Hernández
 
Proyecto
ProyectoProyecto
Paidea a la bildung
Paidea a la bildungPaidea a la bildung
Paidea a la bildung
mbulas
 
Curriculum basado en competencias
Curriculum basado en competenciasCurriculum basado en competencias
Curriculum basado en competenciasmbulas
 

Destacado (20)

Modalidades de Delito
Modalidades de DelitoModalidades de Delito
Modalidades de Delito
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Delitos tipificados por ley 30077 artículo 3
Delitos tipificados  por ley 30077 artículo 3Delitos tipificados  por ley 30077 artículo 3
Delitos tipificados por ley 30077 artículo 3
 
Bases Biopsicológicas del Crimen
Bases Biopsicológicas del CrimenBases Biopsicológicas del Crimen
Bases Biopsicológicas del Crimen
 
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Pantallazos1
Pantallazos1Pantallazos1
Pantallazos1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ED
EDED
ED
 
El robo
El roboEl robo
El robo
 
La investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantilLa investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantil
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Delito de robo
Delito de roboDelito de robo
Delito de robo
 
Plan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizajePlan de taller de diseño y estrategias de aprendizaje
Plan de taller de diseño y estrategias de aprendizaje
 
Tequila y sal
Tequila y salTequila y sal
Tequila y sal
 
Compartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blogCompartir presentacion slideshare_en_blog
Compartir presentacion slideshare_en_blog
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Laplace mediante el matlab
Laplace mediante el matlabLaplace mediante el matlab
Laplace mediante el matlab
 
Proyecto
ProyectoProyecto
Proyecto
 
Paidea a la bildung
Paidea a la bildungPaidea a la bildung
Paidea a la bildung
 
Curriculum basado en competencias
Curriculum basado en competenciasCurriculum basado en competencias
Curriculum basado en competencias
 

Similar a MODALIDADES DE DELITOS

Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
ticsydelitos
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
deilyr
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
Rey Morgan
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
francisco uribe prada
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
francisco uribe prada
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidad
marconi74
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F ProydesaJohn Smith
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Laura Garcia Cortes
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Juan y Alfonso Hola Rober
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
curso de ética profesional.Pdf 123wwwww4
curso de ética profesional.Pdf 123wwwww4curso de ética profesional.Pdf 123wwwww4
curso de ética profesional.Pdf 123wwwww4
erick zapata
 

Similar a MODALIDADES DE DELITOS (20)

Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidad
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Proydesa | CCF
Proydesa | CCFProydesa | CCF
Proydesa | CCF
 
C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F Proydesa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
curso de ética profesional.Pdf 123wwwww4
curso de ética profesional.Pdf 123wwwww4curso de ética profesional.Pdf 123wwwww4
curso de ética profesional.Pdf 123wwwww4
 

Último

Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
trabajo de topicos de la industria automotriz
trabajo de topicos de la industria automotriztrabajo de topicos de la industria automotriz
trabajo de topicos de la industria automotriz
JosAlbertoLpezMartne
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
sa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.ppt
sa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.pptsa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.ppt
sa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.ppt
tomas191089
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
raza Berkshire.pptx razas de cerdos perú
raza Berkshire.pptx razas de cerdos perúraza Berkshire.pptx razas de cerdos perú
raza Berkshire.pptx razas de cerdos perú
huarcaojedazenayda23
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
Galo397536
 

Último (20)

Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
trabajo de topicos de la industria automotriz
trabajo de topicos de la industria automotriztrabajo de topicos de la industria automotriz
trabajo de topicos de la industria automotriz
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
sa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.ppt
sa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.pptsa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.ppt
sa-t-t-11869-juego-adivina-quien-powerpoint_ver_3.ppt
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
raza Berkshire.pptx razas de cerdos perú
raza Berkshire.pptx razas de cerdos perúraza Berkshire.pptx razas de cerdos perú
raza Berkshire.pptx razas de cerdos perú
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
 

MODALIDADES DE DELITOS

  • 1.  
  • 2. DIVINDAT OF. ADMINIST. DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
  • 3. MODALIDADES DELICTIVAS MAS EMPLEADAS EN NUESTRO MEDIO
  • 4. Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
  • 5. HURTO AGRAVADO AJENO UTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
  • 6. PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un correo masivo con titulo sugerente, llevando consigo un programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores” El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
  • 7.  
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16. EMPLEO DE INFORMACIÓN DE LA TARJETA DE CREDITO/DÉBITO, OBTENIDAS POR WEB FALSAS. - PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
  • 17. CLONACION DE TARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO, PARA LUEAGO GRABARLA EN OTRA UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
  • 18. ESBOZADORA DINERO INCAUTADO SKIMMER LECTOR GRABADOR TARJETAS INCAUTADAS
  • 19. Análisis Modus Operandi de Clonadores en Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
  • 20. POLICIA NACIONAL DEL PERU TAMAÑO DE SKIMMER Y TARJETA
  • 24. POLICIA NACIONAL DEL PERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y OTRAS VIDEOS
  • 25.
  • 26. EXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,   LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
  • 27. CHANTAJE VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y POSTERIORMENTE LO CHANTAJEAN
  • 28. ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER DE ALTA RESOLUSION, PARA OBTENER DOCUMENTOS MUY SIMILARES AL ORIGINAL PARA EVADIR LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
  • 29. Título V DELITOS CONTRA EL PATRIMONIO CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
  • 30. UTILIZA INGRESA ACCEDER INTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
  • 31. Art.207-B “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
  • 32. UTILIZA INGRESA DESTRUIRLOS DAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
  • 33.
  • 34. PORNOGRAFIA INFANTIL POSEE EXHIBE E SPECTACULO S EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
  • 35. PORNOGRAFIA INFANTIL EL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA … PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
  • 36.
  • 37.
  • 38.
  • 39.  
  • 41.
  • 42. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL
  • 43.
  • 45.
  • 46.
  • 47.
  • 48.